}

NTFS Berechtigungen auslesen, Audit und Compliance

NTFS Berechtigungen auslesen, Audit und Compliance

Viele Unternehmen können nur ungenügend nachvollziehen, ob und wie Benutzerkonten geändert werden und welche Berechtigungen bestehen.

Aktuelle Entwicklungen in den Bereichen Corporate Governance und Compliance haben die Anforderungen an die EDV jedoch grundlegend geändert. Wie können IT-Manager zeigen, dass sie ihre IT vollständig unter Kontrolle haben? Wer hat wo welche Berechtigungen? Haben Ex-Mitarbeiter wirklich keinen Zugang mehr zum Netzwerk? Ist es möglich, direkt und immer anzuzeigen, wer wann für welchen Mitarbeiter eine Änderung durchgeführt hat?

Die Identity-Management-Lösungen von Tools4ever bieten extra Unterstützung beim Befolgen Ihrer Sicherheitsrichtlinien und der Gesetz- und Regelgebung auf dem Gebiet von KonTraG, SOX, HIPAA, usw. IAM bietet hier mehrere Möglichkeiten:

Reporting der bestehenden Berechtigungen pro User und Ressource

Dank (NTFS-) Reporting haben Sie immer einen aktuellen Überblick über die bestehenden Berechtigungen. Ein "Muss" für Administratoren und IT Manager!

Screenshot Berechtigungsreport für einen User:


Berechtigungsreport für einen User

Screenshot Berechtigungsreport für ein Verzeichnis:

Screenshot Berechtigungsreport für ein Verzeichnis:

 

Managementdokumentation

IAM stellt ausführliche Berichte für Controlling und Management zur Verfügung. Auf diese Weise kann eine Übersicht gewonnen werden von zum Beispiel:

  • eine Übersicht der Anfragen und Änderungen insgesamt im Zeitabschnitt x
  • eine Übersicht der Gruppenzugehörigkeiten (auch pro User)
  • eine Übersicht der NTFS-Berechtigungen (auch pro User)
  • eine Übersicht der Konten die sich länger als 30 Tage nicht angemeldet haben
  • eine Übersicht der deaktivierten- oder gesperrten Konten

Automatisches Protokollieren

IAM protokolliert Verwaltungsvorgänge und Änderungen im Bereich der Benutzerverwaltung automatisch. Diese detaillierten Daten stehen Ihnen nachher für Audit- und Reportingzwecke zur Verfügung. Dies ist für Unternehmen notwendig, die mit Gesetz- und Regelgebung zu tun haben, wie zum Beispiel KonTaG, SOX, HIPAA, und GLBA.

Phasen

Phase 1: Basisinstallation und Übertragung an den Helpdesk
Phase 2: NTFS Berechtigungen auslesen, Reporting, Audit und Compliance
Phase 3: Das Personalsystem als Datenquelle
Phase 4: Workflow Management und Self Service
Phase 5: Systemintegration
Delegierte (NTFS) Berechtigungsverwaltung
RBAC (Rollenbasierte Zugriffskontrolle)